常见web漏洞
文章平均质量分 92
poggioxay
这个作者很懒,什么都没留下…
展开
-
Windows及Kail安装配置
所以这里只需要进行配置就可以了。图1.1 Apache2目录图1.2 Apche服务打开命令1.图1.3 Apache浏览器测试界面。原创 2022-12-20 19:19:54 · 826 阅读 · 0 评论 -
web常见中间件漏洞详解
它可以运行在几乎所有广泛使用的 计算机平台上,由于其跨平台和安全性被广泛使用,是最流行的Web服务器端软件之一。将Java的动态功能和Java Enterprise标准的安全性引入大型网络应用的开发、集成、部署和管理之中。之类的目录跳转符,导致恶意用户可以通过提交目录跳转来遍历服务器上的任意文件。如果存在文件名类似的文件,则前面的6个字符是相同的,后面的数字进行递增。的短文件名机制,可以暴力猜解短文件名,访问构造的某个存在的短文件名,会返回。一样,属于配置方面的问题,错误的配置可导致目录遍历与源码的泄露。.原创 2022-08-31 17:05:47 · 321 阅读 · 1 评论 -
Log4j漏洞CVE-2021-44228原理以及漏洞复现【vulhub】
文章目录漏洞概述关于JNDI关于RMI影响版本漏洞检测漏洞复现漏洞预防原创 2022-08-17 18:27:57 · 841 阅读 · 0 评论 -
文件解析漏洞详解
web容器是一种服务程序,在服务器一个端口就有一个提供相应服务的程序,而这个程序就是处理从客户端发出的请求,如。提供系统软件和应用软件之间连接的软件,以便于软件各部件之间的沟通。解析文件的规则是从右到左开始判断解析,如果后缀名为不可识别文件解析,就再往左判断,所以可上传一个。服务器在某种情况下解释成脚本文件执行,从而,黑客可以利用该漏洞实现非法文件的解析。等等这些文件也被当成脚本文件执行了,甚至某些情况下管理员错误的服务器配置导致。也就是说,我们只需要上传一个空格结尾的文件,即可用PHP进行解析。...原创 2022-07-15 10:24:32 · 501 阅读 · 0 评论 -
越权漏洞详解
Over Permission越权风险问题越权访问(Broken Access Control,简称BAC)是Web应用程序中一种常见的漏洞越权访问漏洞的产生比如,某个订单系统,用户可以查询自己的订单信息。A用户查询订单时,发送的HTTP请求中包含参数“orderid=A”,订单系统取得orderid后最终会查询数据库,查询语句类似于“select * from tablename where orderid = A”。B用户查询订单时,发送的HTTP请求中包含参数“orderid=B”,系统查询数原创 2021-04-03 08:40:16 · 18421 阅读 · 12 评论 -
常见web漏洞——SQL注入
pikachu漏洞练习平台(SQL—Inject)概述SQL注入漏洞主要形成的原因是在数据交互中,前端的数据传入到后台处理时,没有做严格的判断,导致其传入的“数据”拼接到SQL语句中后,被当作SQL语句的一部分执行。 从而导致数据库受损(被脱裤、被删除、甚至整个服务器权限沦陷)。在构建代码时,一般会从如下几个方面的策略来防止SQL注入漏洞:1.对传进SQL语句里面的变量进行过滤,不允许危险字符传入;2.使用参数化(Parameterized Query 或 Parameterized Statem原创 2021-04-18 11:13:47 · 2577 阅读 · 4 评论 -
pikachu漏洞练习平台XSS
XSS案例get方式获取cookie图解pkxss管理后台使用介绍在绝对路径D:\phpstudy_pro\WWW\pikachu-master\pkxss下找到pkxss管理后台。也可以点击,pikachu靶场的左侧漏洞栏最下面的管理工具下的xss后台,并进行初始化安装。初始化安装后,输入页面提示的用户名和密码,即可成功进入pkxss管理后台。get方式获取cookie方法在目录D:\phpstudy_pro\WWW\pikachu-master\pkxss\xcookie下找原创 2021-05-09 09:12:04 · 2885 阅读 · 4 评论 -
命令执行篇
漏洞原理部分Web应用程序提供了一些命令执行的操作,例如,想要测试http://www.example.com是否可以正常连接,那么Web应用程序底层就很可能去调用系统操作命令,如果此处没有过滤好用户输入的数据,就很有可能形成系统命令执行漏洞。程序中因为某些功能需要执行系统命令,并通过网页传递参数到后台执行。然而最根本的原因是没有对输入框中的内容进行过滤,导致出现该漏洞,正常情况下输入框只能接收指定类型的数据。漏洞概述攻击者通过web应用可以执行系统命令,从而获得敏感信息,进而控制服务器攻击内网。漏原创 2021-08-10 11:26:51 · 3710 阅读 · 1 评论 -
xss平台详解及练习
文章目录xss平台使用教程练习CTFhub web 反射型xssXSS平台xss平台使用教程xss平台使用教程练习CTFhub web 反射型xss在第一栏处输入测试语句<script>alert('xss')</script><script>alert(document.cookie)</script>我第一次做这道题也没有思路,也是通过看别人写的wp学会的。大佬博客首先创建一个项目并选择默认模块点击下一步随即跳转到一个项原创 2021-08-19 18:12:16 · 2580 阅读 · 0 评论 -
SSRF漏洞详解(练习持续更新中)
概念SSRF(Sever-Side Request Forgery: 服务器端请求伪造) 是一种由攻击者构造由服务器端发起请求的安全漏洞。一般情况下,SSRF漏洞攻击的目标是从外网无法访问的内网系统(因为由服务器端发起,所以能够请求到与外网隔离的内网系统)形成原因其形成的原因大都是由于服务器提供了从其他服务器应用获取数据的功能,但又没有对目标地址做严格的过滤与限制,导致攻击者可以传入任意的地址来让后端服务器对其发起请求,并返回对该目标地址请求的数据。例如:从指定URL地址获取网页内容,加载指定地址的图原创 2021-08-23 11:04:08 · 869 阅读 · 0 评论 -
SQL注入之HEAD注入/POST注入/报错注入
文章目录POST注入概述POST注入高危点post注入不能使用sqlmap的原因HEAD注入常见web漏洞——SQL注入POST注入概述POST注入就是使用POST进行传参的注入,本质上和GET类型的没什么区别get和post传参最大的区别是数据本身的编码问题(url编码)POST注入高危点登录框查询框等各种和数据库有交互的框post注入不能使用sqlmap的原因sqlmap回应无法找到注入点,无法扫描。应该在后面添加--form,可以自动检测输入框,但是这种方法不稳,有时没原创 2022-01-07 01:12:34 · 3040 阅读 · 0 评论 -
SQL注入之盲注/宽字节注入
文章目录什么是盲注?布尔盲注时间盲注盲注函数演示语句常见web漏洞——SQL注入什么是盲注?有时目标存在注入,但在页面上没有任何回显,此时,我们需要利用一些方法进行判断或者尝试得到数据,这个过程称之为盲注。时间盲注其实和布尔盲注其实没有什么太大的区别,只不过是一个依靠页面是否正常判断,一个是否延时判断,在操作上其实也差不多,只不过时间注入多一个if()布尔盲注布尔很明显就是true和false,也就是说它只会根据信息返回true和false,也就是没有了之前的报错信息。时间盲注界面返回值原创 2022-02-06 12:17:55 · 2300 阅读 · 1 评论 -
Access注入 — Cookie注入+偏移注入
文章目录cookie注入什么是cookie什么是cookie注入设置cookiecookie注入什么是cookieCookie就是代表你身份的一串字符串,网站根据Cookie来识别你是谁,如果你获取了管理员的Cookie,你可以无需密码直接登陆管理员账号。什么是cookie注入在动态脚本语言中存在超全局变量可以获取多种传参方式(基本上)很多开发的时候为了考虑到多种接受参数,在接受参数的时候都是用多种解释传参的方法例如:php中的$_REQUEST[] 可以获取POST|GET|COOKIE传原创 2022-02-13 20:25:57 · 1510 阅读 · 0 评论 -
Mysql注入——DNS注入
DNSlog【解决繁琐的盲注】介绍DNS => 域名解析LOG => 日志dns-log => 域名解析日志【记录别人来查询域名和ip的对应】DNSlog使用场景在某些无法直接利用漏洞获得回显的情况下,但是目标可以发起请求,这个时候就可以通过DNS请求把想获得的数据外带出来。对于sql盲注,常见的方法就是二分法去一个个猜,但是这样的方法麻烦不说,还很容易因为数据请求频繁导致被ban,所以可以将select到的数据发送给一个url,利用dns解析产生的记录日志来查看数据。DNS原创 2022-02-17 22:49:29 · 2040 阅读 · 0 评论 -
MSSQL注入——反弹注入
文章目录MSSQL【SQL server】反弹注入使用场景快速搭建MSSQL环境MSSQL数据库反弹注入语句分析OPENDATASOURCE函数练习第一种方法——联合查询注入第二种方法——反弹注入+堆叠注入MSSQL【SQL server】反弹注入使用场景与mysql大同小异,注入思路相同,但用到的函数等不同。反弹注入 => 注入的手法(偏门)oob => 把查询到的数据插入外部的数据库(公网ip),反弹注入实际就是把查询出来的数据发送到我们的MSSQL服务器上。快速搭建MSSQL原创 2022-02-18 21:23:05 · 900 阅读 · 0 评论 -
Oracle注入——报错注入
SQL注入之重新认识文章目录Oracle数据库dual表数据库语句报错注入函数解析练习Oracle数据库一般大公司用的多,很贵,环境搭建复杂且大,数据库死板,非常讲究语法格式,区分大小写,数据类型很多。dual虚表,专门用来满足oracle数据库严格的语法格式,为凑格式所存在。一般数据库强调库、表名、字段、内容,但Oracle数据库种库被弱化,用户被强化,一个用户代表一个库。dual表Dual是一个实表(也有人说它是虚表),如果你直接查询它,它只显示一个X,列名为DUMMY,那么要它有什么用呢?原创 2022-02-19 13:12:09 · 2713 阅读 · 0 评论 -
XSS攻击详解
XSS文章文章目录什么是XSSXSS能做什么XSS业务场景XSS类型如何检测XSSXSS核心 —— 同源策略注意:XSS语句XSS防御方法XSS检测方法 —— XSS平台反射型XSS练习存储型XSS练习什么是XSS跨站脚本攻击(前端注入)注入攻击的本质,是把用户输入的数据当做前端代码执行。设置cookie操纵浏览器:这里有两个关键条件:第一个是用户能够控制输入;第二个是原本程序要执行的代码,拼接了用户输入的数据。SQL注入拼接的是操作数据库的SQL语句。XSS拼接的是网页的HTML代码原创 2022-02-22 15:49:28 · 35671 阅读 · 13 评论 -
文件上传漏洞+解析漏洞详解
upload-labs通关攻略教程【1-11关】upload-labs通关攻略教程【12-18关】文章目录文件上传概述文件上传漏洞测试流程注意client check方法:MIME type(服务端验证通过)小知识介绍方法:getimagesize(php中用来判断目标文件是否为图片)思路:方法(图片木马的制作):解析漏洞IIS6.0【web服务器】解析漏洞注意IIS6.0特性练习1练习2CGI解析漏洞练习文件上传概述文件上传功能在web应用系统很常见,比如很多网站注册的时候需要上传头像、上传附件原创 2022-03-05 23:50:09 · 742 阅读 · 0 评论 -
SSRF漏洞详解
文章目录什么是SSRFSSRF的危害注意SSRF核心代码练习什么是SSRF服务器端请求伪造(SSRF)是指攻击者能够从易受攻击的Web应用程序发送精心设计的请求的对其他网站进行攻击。(利用一个可发起网络请求的服务当作跳板来攻击其他服务)。CSRF(跨站/客户端请求伪造) => 浏览器因为Js偷偷的发送数据包SSRF(服务器端请求伪造) => 服务器因为你的传参偷偷发送数据包攻击者能够利用目标帮助攻击者访问其他想要攻击的目标,即A让B帮忙访问C。SSRF的危害扫描内部网络。原创 2022-03-07 21:39:30 · 647 阅读 · 1 评论 -
XXE — 实体注入漏洞详解
文章目录什么是XXE什么是XMLXXE的危害XXE代码解析注意如何测试存在XXEXXE的防御练习什么是XXEXML外部实体注入攻击。【目标执行了我们提交的XML代码】=>XML(存数据不会做任何事情,被各种后端脚本调用)【像html|传输数据|无预定义】=>外部实体=>注入 【用户输入的数据被当做代码进行执行】预定义:(预先定义好的东西)var_dump() 查看数据类型eval() 可以命令执行echo 他可以输出典型攻击: <?xml原创 2022-03-08 20:11:06 · 607 阅读 · 0 评论 -
CSRF漏洞详解
文章目录注意什么是CSRFCSRF的成因CSRF的危害CSRF的利用CSRF的测试常见CSRFCSRF的预防CSRF练习注意任何网站以及互联网功能的本质:数据包的传递。CSRF的核心是让客户端的浏览器去访问,SSRF核心是让服务器去访问。XSS是窃取cookie,CSRF是利用cookie。浏览器CORS【跨站资源共享】的问题,不同的网站发送JS请求浏览器会主动拦截删除Cookie,所以这种漏洞偏少。什么是CSRFCSRF(Cross-site request forgery)跨站请求伪原创 2022-03-09 12:59:32 · 1940 阅读 · 0 评论 -
逻辑漏洞详解
文章目录验证码绕过漏洞验证码的作用验证码绕过方法练习密码找回漏洞漏洞情况验证码绕过漏洞验证码的作用是一种区分用户是计算机还是人的公共全自动程序。可以防止:恶意破解密码、刷票、论坛灌水,有效防止某个黑客对某一个特定注册用户用特定程序暴力破解方式进行不断的登陆尝试,实际上用验证码是现在很多网站通行的方式,我们利用比较简易的方式实现了这个功能。这个问题可以由计算机生成并评判,但是必须只有人类才能解答。由于计算机无法解答验证码的问题,所以回答出问题的用户就可以被认为是人类。验证码五花八门原创 2022-03-09 15:58:48 · 150 阅读 · 1 评论 -
变量覆盖漏洞详解
什么是变量覆盖变量覆盖指的是可以用我们的传参值替换程序原有的变量值,自身危害由代码本身来决定。如何寻找变量覆盖经常导致变量覆盖漏洞场景有:$$使用不当,extract()函数使用不当,parse_str()函数使用不当,import_request_variables()使用不当,开启了全局变量注册等。函数解析传参当做变量,开发起来更加的方便快捷,二次开发会有很大的帮助。extract()函数作用: 把数组变成变量。<?php$a = "1";$my_array = array("原创 2022-03-10 18:45:08 · 1243 阅读 · 3 评论 -
序列化与反序列化漏洞详解
文章目录小知识漏洞原理序列化反序列化函数解析序列化:serialize()函数反序列化 :unserialize()函数魔术方法pikachu靶场练习1靶场练习2总结小知识weblogic反序列化漏洞该漏洞挖掘较难。与变量覆盖一样,并不是说具体的漏洞,而是与它的具体代码有关。=== 【比较 数值相等、类型相等】== 【比较,数值相等】= 【赋值 赋予数值】=> 【键值分离】-> 【类里面的方法调用或者传参】漏洞原理序列化: 游戏的原创 2022-03-13 21:37:08 · 9060 阅读 · 5 评论 -
常见未授权访问漏洞详解
参考文章1:二十八种未授权访问漏洞合集参考文章2:28种未授权访问漏洞简介未授权访问漏洞可以理解为需要安全配置或权限认证的地址、授权页面存在缺陷导致其他用户可以直接访问从而引发重要权限可被操作、数据库或网站目录等敏感信息泄露。常见的未授权访问漏洞MongoDB 未授权访问漏洞漏洞信息开启MongoDB服务时不添加任何参数,默认是没有权限验证的,登录的用户可以通过默认端口无需密码对数据库任意操作【增、删、改、查高危动作】而且可以远程访问数据库。造成未授权访问的根本原因就在于启动 Mongodb原创 2022-05-15 13:43:50 · 3179 阅读 · 0 评论 -
命令执行漏洞详解
文章目录漏洞原理漏洞原理用户输入的数据被当做系统命令进行执行。代码执行:用户输入的数据当作后端代码执行命令执行:用户输入的数据当作系统命令执行<?php system('whoami')?> 其实一句话木马的本质就是一个命令执行漏洞。.........原创 2022-06-09 12:04:14 · 1263 阅读 · 1 评论